E-Book, Deutsch, 329 Seiten, eBook
Reihe: Edition
Tsolkas / Schmidt Rollen und Berechtigungskonzepte
2. Auflage 2017
ISBN: 978-3-658-17987-8
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark
Identity- und Access-Management im Unternehmen
E-Book, Deutsch, 329 Seiten, eBook
Reihe: Edition
ISBN: 978-3-658-17987-8
Verlag: Springer
Format: PDF
Kopierschutz: 1 - PDF Watermark
Die integrativen Trends, die sich seit Jahren in Unternehmen bezüglich der IT abzeichnen, z. B. Single Point of Administration, erfordern neue Konzepte für Autorisierung und Authentisierung.
Dieses Buch bietet eine ganzheitliche Darstellung von rollenbasierenden Zugriffskonzepten. Ausgehend von der bestehenden Situation in Unternehmen und der historischen Herleitung wird ein Überblick über die Berechtigungsproblematik gegeben. Die Autoren stellen praktische und handhabbare Konzepte vor und geben konzeptionelle, sowie generisch technologische Lösungsansätze und bewerten diese. Ein Buch für alle, die sich beruflich oder im Studium mit Berechtigungsverfahren und Zugriffsmanagement beschäftigen.
Alexander Tsolkas ist Geschäftsführer der Ariston BPS GmbH und Partner der Zertifizierungsorganisation PECB. Er ist mehrfach zertifizierter selbstständiger Berater für Informationssicherheit, Risikomanagement und Datenschutz und zertifiziert auch Dritte in diesen Themen. Er ist Herausgeber des Sicherheitsmagazins Sectank. Klaus Schmidt berät seit über 20 Jahren Großunternehmen als IT Security und IT Risk Management Consultant. Er wurde 2004 von der ISACA als Information Security Manager zertifiziert, war langjähriger Seminarleiter im Management Circle, Geschäftsführer der Innomenta GmbH & Co. KG, Ausbilder für IT-Sicherheitsmanager und Dozent an der Hochschule Fulda.
Zielgruppe
Professional/practitioner
Autoren/Hrsg.
Weitere Infos & Material
Identitäten und Identitätsmanagement.- Authentisierung.- Rollen.- Ressourcen.- Autorisierung.-Berechtigungskonzept.- Berechtigungsprozesse.- Technologisches Gesamtbild in kleinen, mittleren und großen Unternehmen in Zeiten von Cloud Computing.- Zentrale Berechtigungssysteme.